Laokoon Security

Laokoon Security GmbH

Über das Unternehmen

Laokoon Security GmbH hat keinen Vorstellungstext.

Dienstleistungen

Hält Ihr SOC, was es verspricht?

Externer und interner Sensoriktest mit stetig steigernder Intensität

Unsere Dienstleistung “Sensoriktest” bietet Ihnen die Möglichkeit, die Wirksamkeit und Effizienz Ihrer Sicherheitssysteme und Prozesse zu überprüfen und gezielt zu verbessern. Wir simulieren dabei sowohl externe als auch interne Angriffe mit einer stetig steigenden Intensität, um die Sensoren und Überwachungsmechanismen, die von Ihrem Sicherheitsbetreiber oder SOC-Dienstleister eingesetzt werden, zu aktivieren.

Der Test zielt darauf ab, schadhaften Traffic zu detektieren, Vorfälle zu melden und die Incident Response Prozesse auszulösen. Dies ermöglicht es Ihnen, frühzeitig auf Sicherheitsvorfälle zu reagieren, koordinierte Alarmierungs- und Eskalationswege zu stärken und die Handlungsfähigkeit Ihres Unternehmens zu verbessern.

Leistet Ihr SOC, was es verspricht?

Unternehmen investieren häufig einen Großteil des IT-Security Budgets in die Überwachung der eigenen Netze, oft durch externe Dienstleister. Auch werden flächendeckend EDR-Lösungen eingesetzt, sodass nicht nur die Sensorik am Perimeter des Unternehmens überwacht werden kann, sondern auch die zahlreichen Client-Systeme. Neben der umfassenden Überwachung der eigenen IT-Infrastruktur geht es dabei insbesondere um die Stärkung der Handlungsfähigkeit durch schnelle und koordinierte Alarmierungs- und Eskalationswege.

Mit unserem Sensoriktest können Sie die Wirksamkeit der getroffenen Maßnahmen überprüfen und zugleich Stellschrauben identifizieren, bei denen nachgebessert werden muss.

Angreifertypische Verhaltensmuster

Unser Vorgehen im Sensoriktest erfolgt in Abstimmung mit Ihren IT-Security Verantwortlichen. Dabei simulieren wir angreifertypische Verhaltensmuster von außen, ausgehend vom Internet, sowie von innen, z. B. durch kompromittierte Einzelsysteme oder potenzielle Innentäter im Firmennetz. Wir passen die Intensität der Maßnahmen während des Testzeitraums an, um eine schrittweise Aktivierung der Sensorik und Alarmierungsprozesse zu gewährleisten.

Fokus auf Analyse der Überwachung

Es ist wichtig anzumerken, dass unser Fokus nicht darauf liegt, uns verdeckt im Netzwerk zu bewegen oder tatsächliche Einbrüche zu versuchen. Vielmehr geht es darum, Ihre Überwachungssysteme gezielt zu aktivieren und zu testen, wie effektiv sie auf potenzielle Angriffe reagieren.

Die explizite Suche nach möglichen Einbruchswegen und Schwachstellen, wie beispielsweise bei Schwachstellenanalysen, Penetrationstests und Red Team Kampagnen, ist nicht grundsätzlich Teil des Auftrags. Dennoch können, in Abstimmung mit den zuständigen Information Security Managern, beispielsweise aus früheren Überprüfungen bekannte Schwachstellen betrachtet werden.

Unterschiedliche Szenarien denkbar

Im Rahmen des Sensoriktests können verschiedene Maßnahmen durchgeführt werden, darunter automatisierte Schwachstellenscans mit hoher Detektionswahrscheinlichkeit, Angriffe gegen Azure AD, Kommunikation aus dem internen Netz in Richtung C2-Infrastruktur (Command-and-Control), Kommunikation in untypische oder vermeintlich gefährliche IP-Adressbereiche, Simulation der Exfiltration größerer Datenmengen und Web-Shell Kommunikation.

Die Ergebnisse des Tests ermöglichen es Ihnen, die Stärken und Schwächen Ihrer Sicherheitssysteme zu identifizieren und gezielte Maßnahmen zur Verbesserung der Cybersicherheit zu ergreifen. Ein bewusstes Augenmerk auf die Funktionalität und Effizienz Ihrer Sensorik ist entscheidend, um Ihre IT-Infrastruktur vor fortschrittlichen Bedrohungen zu schützen.

Vertrauen Sie auf unsere Expertise und Erfahrung im Bereich der Cybersicherheit, um die Sicherheit Ihrer IT-Umgebung zu stärken und sich gegen die steigende Komplexität von Cyberbedrohungen zu wappnen. Kontaktieren Sie uns, um mehr über unseren Sensoriktest und unsere umfassenden Sicherheitslösungen zu erfahren.

Active Directory Penetrationstest

Ein Active Directory Penetrationstest ist ein spezieller Typ von Penetrationstest, der auf einem Active Directory (AD) System ausgeführt wird. Active Directory ist ein Verzeichnisdienst, der von Microsoft entwickelt wurde und in vielen Unternehmensnetzwerken verwendet wird, um Benutzer, Computer und andere Netzwerkressourcen zu verwalten.

Ein AD-Penetrationstest hat zum Ziel, Schwachstellen im AD-System zu identifizieren und zu beheben, um sicherzustellen, dass es vor Angriffen geschützt ist. Dies ist wichtig, da das Active Directory ein zentraler Bestandteil von Unternehmensnetzwerken ist und ein Angriff auf das System schwerwiegende Folgen haben kann.

Bei einem Active Directory Penetrationstest untersuchen wir das Herzstück Ihrer Domäne auf Herz und Nieren.

Erlangt ein Angreifer Zugriff auf die Konfiguration des Active Directory der Unternehmensdomäne oder kann aufgrund von Fehlkonfigurationen die Rechte eines kompromittierten Nutzers erhöhen, steht die Sicherheit des gesamten Unternehmens auf dem Spiel.

Der Ausfall des Active Directory kann katastrophale Folgen für Ihr Unternehmen haben.

Mit unserem Expertenwissen für Active Directory-Umgebungen spüren wir gefährliche Fehlkonfigurationen und Designfehler auf. Wir zeigen Ihnen, wie sich Angreifer mit Zugriff auf ein internes Netzwerk durch Manipulation und Ausnutzen von Active Directory-Schwachstellen bis auf Ihren Domaincontroller vorarbeiten können. Mit unserer Hilfe können Sie die jeweiligen Schwachstellen beseitigen, bevor sie von Angreifern ausgenutzt werden.

Active Directory Pentest Bausteine

Konfiguration

Wir überprüfen, ob Ihr Active Directory sicher konfiguriert ist oder ob es gefährliche Fehlkonfigurationen gibt.

Richtlinien

Wir überprüfen Ihre Richtlinien, ob unternehmensweit oder nutzerspezifisch ausgerollt, auf mögliche Fehlkonfigurationen.

Rollen & Rechte

Wir überprüfen das Rollen- und Rechte-Konzept Ihres Active Directorys auf Schwachstellen und Fehlkonfigurationen, um eine stufenweise Eskalation der Privilegien zu vermeiden.

Passwortsicherheit

Auf Anfrage können wir die gespeicherten Passwort-Hashes auf schwache Passwörter untersuchen, um die internen Passwort-Policies zu verifizieren.

Gruppen

Wir identifizieren Gruppen und deren Rechte auf gefährliche Konfigurationen, die von Angreifern ausgenutzt werden können.

Geräte und Rechner

Wir untersuchen die intern genutzten und durch das Active Directory konfigurierten Geräte und Computer auf bekannte, ausnutzbare Schwachstellen.

Software und Skripte

Über das Active Directory können auf Rechner unternehmensweit Skripte und Software ausgespielt werden. Wir untersuchen diese, um Gefahren auszuschließen.

Nutzerkonten

Wir überprüfen ihre Nutzerkonten auf inaktive Nutzer, unnötig hohe Rechtevergaben und fehlerhafte Konfigurationen, wie beispielsweise nie auslaufende Passwörter.

Unsicheres Design

Logikfehler der Administratoren, unsicheres Design und viele weitere Funktionen im Active Directory können dessen Absicherung untergraben. Wir finden die Lücken.

Erkennt und übersteht Ihr Unternehmen einen echten Cyberangriff?
Handlungssicherheit im Ernstfall! Das ist das Ziel eines Red Teamings. Wir agieren wie echte Angreifer und greifen Ihr Unternehmen an. Ohne Kompromisse.
 
Red Teamings zielen auf die Erfüllung eines vorher festgelegten Auftrages ab. Dieser kann zum Beispiel das Ausschleusen bestimmter Firmengeheimnisse oder die Lahmlegung einer bestimmten Business Unit sein.
Im Fokus steht damit nicht zwangsläufig das Aufdecken aller technischen Schwachstellen im Unternehmen. Viel wichtiger ist die Analyse der Prozesse, die im Falle einer Erkennung des Angriffs in Gang gesetzt werden. Sind die Maßnahmen wirkungsvoll? Sie die Verteidiger in der Lage, die richtigen Maßnahmen zu treffen?
Aus unserer Sicht sind die Ergebnisse einer solchen Maßnahme am effizientesten, wenn vorab bereits alles unternommen wurde, um Ihre IT-Organisation optimal zu schützen. Ein Red Teaming bildet somit einen ergänzenden Baustein.
Es geht im Kern darum, Ihnen und Ihrem Team zu vermitteln wie ein realer Angriff aussieht und Ihr Team so zu befähigen, diesen Angriff bestmöglich zu bestehen.
 
Wann macht Red Teaming für mein Unternehmen Sinn?
  1. Ihr Unternehmen stützt sich bereits auf eine gewachsene IT-Sicherheitsinfrastruktur
  2. Sie beschäftigen ein Blue-Team oder Personal, dass sich in erster Linie mit der Verteidigung der Systeme beschäftigt
  3. Sie sind besonderen Bedrohungen ausgesetzt, bspw. durch aggressive Konkurrenten, staatliche Akteure
  4. Sie haben einen einen hohen Anspruch an Ihre IT-Sicherheit und möchten sich nicht nur auf Theorie und Konzepte verlassen, sondern ein realitätsgetreues Bild erhalten.
Wir testen Ihre Industriesteuerungen und Industrieanlagen.
OT Penetrationstest, auch als ICS-Penetrationstest bezeichnet, ist ein spezieller Typ von Penetrationstest, der auf Industriekontrollsysteme (ICS) und operative Technologie (OT) ausgerichtet ist.
Ein OT-Penetrationstest hat zum Ziel, Schwachstellen in diesen Systemen zu identifizieren und zu beheben, um sicherzustellen, dass sie vor Angriffen geschützt sind.
 
Was ist ein OT Penetrationstest?
OT Penetrationstest, auch als ICS-Penetrationstest bezeichnet, ist ein spezieller Typ von Penetrationstest, der auf Industriekontrollsysteme (ICS) und operative Technologie (OT) ausgerichtet ist.
Diese Tests werden durchgeführt, um die Sicherheit von Systemen zu überprüfen, die in der Industrie verwendet werden, wie zum Beispiel in der Energieversorgung, im Transportwesen und in der Fertigung.
Im Gegensatz zu traditionellen IT-Systemen, die hauptsächlich für die Datenverarbeitung verwendet werden, steuern ICS-Systeme physische Prozesse in der realen Welt.
Ein OT-Penetrationstest hat zum Ziel, Schwachstellen in diesen Systemen zu identifizieren und zu beheben, um sicherzustellen, dass sie vor Angriffen geschützt sind.
 
Wann macht ein OT oder IoT PenTest für mein Unternehmen Sinn?
  • Sie setzen Industriesteuerlagen ein oder stellen diese her.
  • Alternativ sind Sie Hersteller oder umfangreicher Nutzer von IoT-Geräten.
  • Sie möchten wissen, welche Schwachstellen Ihre Produktion zum Stillstand bringen können.
 

Bewertungen

Es wurden keine Bewertungen abgegeben.

Kontakt

Moritz Samrock

Anschrift

Celsiusstraße 43
53125 Bonn
Scroll to Top
WordPress Cookie Plugin by Real Cookie Banner